Kaspersky lab INTERNET SECURITY 7.0 User Manual [de]

KASPERSKY LAB
Kaspersky Internet Security 7.0
BENUTZERHANDBUCH
KASPERSKY I N TERN E T SECU R I T Y 7 . 0
Benutzerhandbuch
Kaspersky Lab
http://www.kaspersky.com/de
Erscheinungsdatum: Dezember 2007
KAPITEL 1. BEDROHUNGEN FÜR DIE COMPUTERSICHERHEIT ........................ 11
1.1. Bedrohungsquellen ............................................................................................. 11
1.2. Ausbreitung der Bedrohungen ............................................................................ 12
1.3. Arten von Bedrohungen ...................................................................................... 14
1.4. Kennzeichen einer Infektion ................................................................................ 18
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten? .................................... 19
1.6. Sicherheitsregeln ................................................................................................. 20
KAPITEL 2. KASPERSKY INTERNET SECURITY 7.0 ............................................... 23
2.1. Was ist neu in Kaspersky Internet Security 7.0 .................................................. 23
2.2. Die Schutzprinzipien von Kaspersky Internet Security ...................................... 27
2.2.1. Echtzeitschutz-Komponenten ...................................................................... 27
2.2.2. Aufgaben zur Virensuche ............................................................................. 30
2.2.3. Update ........................................................................................................... 31
2.2.4. Servicefunktionen des Programms .............................................................. 31
2.3. Hardware- und Softwarevoraussetzungen ......................................................... 33
2.4. Lieferumfang ........................................................................................................ 33
2.5. Service für registrierte Benutzer .......................................................................... 34
KAPITEL 3. INSTALLATION VON KASPERSKY INTERNET SECURITY 7.0 .......... 36
3.1. Installation mit Hilfe des Installationsassistenten ............................................... 36
3.2. Konfigurationsassistent ....................................................................................... 42
3.2.1. Verwendung von Objekten, die in Version 5.0 gespeichert wurden ........... 43
3.2.2. Aktivierung des Programms ......................................................................... 43
3.2.2.1. Auswahl der Aktivierungsmethode ........................................................ 43
3.2.2.2. Eingabe des Aktivierungscodes ............................................................ 44
3.2.2.3. Registrierung des Benutzers ................................................................. 45
3.2.2.4. Download der Schlüsseldatei ................................................................ 45
3.2.2.5. Auswahl einer Schlüsseldatei ................................................................ 46
3.2.2.6. Abschluss der Programmaktivierung .................................................... 46
3.2.3. Auswahl des Schutzmodus .......................................................................... 46
3.2.4. Konfiguration der Update-Einstellungen ...................................................... 47
4 Kaspersky Internet Security 7.0
3.2.5. Konfiguration des Zeitplans für die Virenuntersuchung .............................. 48
3.2.6. Zugriffsbegrenzung für die Anwendung ....................................................... 49
3.2.7. Integritätskontrolle für Anwendungen .......................................................... 50
3.2.8. Konfiguration der Firewall ............................................................................. 50
3.2.8.1. Festlegen des Status der Sicherheitszone ........................................... 50
3.2.8.2. Erstellen einer Liste der Netzwerkanwendungen ................................. 53
3.2.9. Anti-Spam-Training mit ausgehender E-Mail .............................................. 53
3.2.10. Abschluss des Konfigurationsassistenten ................................................. 54
3.3. Installation der Anwendung aus der Befehlszeile .............................................. 54
KAPITEL 4. PROGRAMM-OBERFLÄCHE .................................................................. 55
4.1. Symbol im Infobereich der Taskleiste von Microsoft Windows ......................... 55
4.2. Kontextmenü ....................................................................................................... 57
4.3. Programmhauptfenster ....................................................................................... 58
4.4. Konfigurationsfenster des Programms ............................................................... 64
KAPITEL 5. ERSTE SCHRITTE ................................................................................... 66
5.1. Welchen Schutzstatus hat der Computer? ......................................................... 67
5.2. Status einer bestimmten Schutzkomponente .................................................... 69
5.3. Wie der Computer auf Viren untersucht wird ..................................................... 70
5.4. Wie kritische Computerbereiche untersucht werden ......................................... 71
5.5. Wie eine Datei, ein Ordner oder ein Laufwerk auf Viren untersucht werden .... 71
5.6. Wie Anti-Spam trainiert wird ................................................................................ 72
5.7. Wie das Programm aktualisiert wird ................................................................... 73
5.8. Was tun, wenn der Schutz nicht funktioniert? .................................................... 74
KAPITEL 6. KOMPLEXE STEUERUNG DES SCHUTZES ........................................ 75
6.1. Echtzeitschutz des Computers deaktivieren/aktivieren...................................... 75
6.1.1. Schutz anhalten ............................................................................................ 76
6.1.2. Computerschutz vollständig deaktivieren .................................................... 77
6.1.3. Einzelne Schutzkomponenten anhalten/beenden ...................................... 78
6.1.4. Computerschutz wiederherstellen................................................................ 79
6.2. Technologie zur Desinfektion einer aktiven Infektion ......................................... 79
6.3. Arbeit der Anwendung auf einem Laptop ........................................................... 80
6.4. Leistung des Computers beim Ausführen von Aufgaben .................................. 80
6.5. Lösen von Kompatibilitätsproblemen von Kaspersky Internet Security mit
anderen Anwendungen ...................................................................................... 81
Inhalt 5
6.6. Start von Untersuchungs- und Update-Aufgaben mit Rechten eines
anderen Benutzers ............................................................................................. 82
6.7. Konfiguration des Zeitplans für Aufgabenstart und Senden von
Benachrichtigungen ............................................................................................ 84
6.8. Typen der zu kontrollierenden schädlichen Programme ................................... 86
6.9. Aufbau einer vertrauenswürdigen Zone ............................................................. 87
6.9.1. Ausnahmeregeln .......................................................................................... 89
6.9.2. Vertrauenswürdige Anwendungen .............................................................. 94
KAPITEL 7. VIRENSCHUTZ FÜR DAS DATEISYSTEM DES COMPUTERS .......... 99
7.1. Auswahl der Sicherheitsstufe für den Dateischutz ........................................... 100
7.2. Konfiguration des Dateischutzes ...................................................................... 102
7.2.1. Festlegen der Typen von zu untersuchenden Dateien ............................. 102
7.2.2. Festlegen des Schutzbereichs ................................................................... 105
7.2.3. Anpassen zusätzlicher Parameter ............................................................. 107
7.2.4. Verwendung von heuristischen Analysemethoden ................................... 110
7.2.5. Wiederherstellen der Standardparameter für den Dateischutz ................ 112
7.2.6. Auswahl der Aktion für Objekte .................................................................. 113
7.3. Aufgeschobene Desinfektion von Objekten ..................................................... 115
KAPITEL 8. E-MAIL-VIRENSCHUTZ ......................................................................... 116
8.1. Auswahl der E-Mail-Sicherheitsstufe ................................................................ 117
8.2. Konfiguration des E-Mail-Schutzes ................................................................... 119
8.2.1. Auswahl der zu schützenden Richtung der Nachrichten .......................... 120
8.2.2. Anpassen der E-Mail-Untersuchung in Microsoft Office Outlook ............. 122
8.2.3. Anpassen der E-Mail-Untersuchung in The Bat! ....................................... 124
8.2.4. Verwendung von heuristischen Analysemethoden ................................... 126
8.2.5. Wiederherstellen der Standardparameter für den Mail-Schutz ................ 127
8.2.6. Auswahl der Aktion für ein gefährliches E-Mail-Objekt ............................. 128
KAPITEL 9. WEB-SCHUTZ ......................................................................................... 131
9.1. Auswahl der Web-Sicherheitsstufe ................................................................... 133
9.2. Konfiguration des Web-Schutzes ..................................................................... 135
9.2.1. Allgemeine Untersuchungsparameter ....................................................... 135
9.2.2. Erstellen einer Liste der vertrauenswürdigen Adressen ........................... 137
9.2.3. Verwendung von heuristischen Analysemethoden ................................... 138
9.2.4. Wiederherstellen der Standardparameter für den Web-Schutz ............... 139
9.2.5. Auswahl der Aktion für ein gefährliches Objekt ......................................... 140
6 Kaspersky Internet Security 7.0
KAPITEL 10. PROAKTIVER SCHUTZ FÜR IHREN COMPUTER ........................... 142
10.1. Regeln für die Aktivitätskontrolle ..................................................................... 146
10.2. Integritätskontrolle für Anwendungen ............................................................. 150
10.2.1. Konfiguration von Kontrollregeln für kritische Anwendungen ................. 152
10.2.2. Erstellen einer Liste der gemeinsamen Komponenten ........................... 154
10.3. Kontrolle über Veränderungen der Systemregistrierung ............................... 155
10.3.1. Auswahl von Registrierungsobjekten zum Erstellen einer Regel ........... 157
10.3.2. Erstellen einer Regel zur Kontrolle von Registrierungsobjekten ............. 158
KAPITEL 11. SCHUTZ VOR INTERNETBETRUG.................................................... 161
11.1. Erstellen einer Liste mit vertrauenswürdigen Nummern für Anti-Dialer ........ 163
11.2. Schutz von vertraulichen Informationen ......................................................... 164
KAPITEL 12. SCHUTZ VOR NETZWERKANGRIFFEN ........................................... 167
12.1. Konfiguration der Firewall................................................................................ 169
12.1.1. Filtersystem ............................................................................................... 171
12.1.1.1. Auswahl der Sicherheitsstufe ............................................................ 171
12.1.1.2. Regeln für Anwendungen .................................................................. 173
12.1.1.3. Regeln für Pakete .............................................................................. 178
12.1.1.4. Detaillierte Konfiguration von Regeln für Anwendungen und
Pakete .................................................................................................. 179
12.1.1.5. Ändern der Priorität einer Regel ........................................................ 184
12.1.1.6. Regeln für Sicherheitszonen ............................................................. 184
12.1.1.7. Funktionsmodus der Firewall ............................................................ 188
12.1.2. Detektionssystem für Angriffe .................................................................. 189
12.1.3. Popup-Blocker .......................................................................................... 190
12.1.4. Anti-Banner ............................................................................................... 193
12.1.4.1. Konfiguration der Standardliste für zu blockierende Banner ............ 194
12.1.4.2. Weiße Bannerliste ............................................................................. 195
12.1.4.3. Schwarze Bannerliste ........................................................................ 196
12.2. Arten von Netzwerkangriffen ........................................................................... 197
12.3. Erlauben/Verbieten der Netzwerkaktivität ...................................................... 200
KAPITEL 13. SCHUTZ VOR UNERWÜNSCHTEN E-MAILS ................................... 203
13.1. Auswahl der Anti-Spam-Aggressivitätsstufe .................................................. 205
13.2. Anti-Spam-Training ......................................................................................... 207
13.2.1. Trainingsassistent ..................................................................................... 208
13.2.2. Training mit ausgehenden Briefen ........................................................... 209
Inhalt 7
13.2.3. Training unter Verwendung Ihres Mailprogramms .................................. 209
13.2.4. Training unter Verwendung der Anti-Spam-Berichte .............................. 210
13.3. Konfiguration von Anti-Spam .......................................................................... 211
13.3.1. Anpassen der Untersuchungseinstellungen ............................................ 212
13.3.2. Auswahl der Technologie zur Spam-Filterung ........................................ 213
13.3.3. Definition des Faktors für Spam und potentiellen Spam ......................... 215
13.3.4. Erstellen der schwarzen und weißen Liste .............................................. 216
13.3.4.1. Weiße Adressen- und Zeilenliste ...................................................... 216
13.3.4.2. Schwarze Adressen- und Zeilenliste................................................. 219
13.3.5. Zusatzmerkmale bei der Spam-Filterung ................................................ 221
13.3.6. Mail-Manager ............................................................................................ 223
13.3.7. Aktionen für unerwünschte Post .............................................................. 224
13.3.8. Anpassen der Spam-Bearbeitung in Microsoft Office Outlook ............... 225
13.3.9. Anpassen der Spam-Bearbeitung in Microsoft Outlook Express
(Windows Mail) ........................................................................................... 228
13.3.10. Anpassen der Spam-Bearbeitung in The Bat! ...................................... 230
KAPITEL 14. KINDERSICHERUNG ........................................................................... 232
14.1. Profil wechseln................................................................................................. 233
14.2. Einstellungen für die Kindersicherung ............................................................ 234
14.2.1. Mit Profilen arbeiten .................................................................................. 235
14.2.2. Auswahl der Begrenzungsstufe ............................................................... 237
14.2.3. Einstellungen für die Filterung .................................................................. 238
14.2.4. Parameter des Standardprofils wiederherstellen .................................... 240
14.2.5. Auswahl der Aktion bei einem Zugriffsversuch auf verbotene
Webseiten ................................................................................................... 241
14.2.6. Zeitbeschränkung für den Zugriff auf Internetressourcen ....................... 241
KAPITEL 15. VIRENSUCHE AUF DEM COMPUTER .............................................. 243
15.1. Steuerung von Aufgaben zur Virensuche ...................................................... 244
15.2. Erstellen einer Liste der Untersuchungsobjekte ............................................. 245
15.3. Erstellen von Aufgaben zur Virensuche ......................................................... 246
15.4. Konfiguration von Aufgaben zur Virensuche .................................................. 248
15.4.1. Auswahl der Sicherheitsstufe ................................................................... 249
15.4.2. Festlegen der zu untersuchenden Objekttypen ...................................... 250
15.4.3. Zusätzliche Optionen für die Virensuche ................................................. 254
15.4.4. Suche nach Rootkits ................................................................................ 255
8 Kaspersky Internet Security 7.0
15.4.5. Verwendung heuristischer Analysemethoden ......................................... 257
15.4.6. Wiederherstellen der standardmäßigen Untersuchungseinstellungen .. 257
15.4.7. Auswahl der Aktion für Objekte ................................................................ 258
15.4.8. Festlegen einheitlicher Untersuchungsparameter für alle Aufgaben ...... 260
KAPITEL 16. TESTEN DER ARBEIT VON KASPERSKY INTERNET SECURITY 262
16.1. EICAR-"Testvirus" und seine Modifikationen ................................................. 262
16.2. Testen des Datei-Anti-Virus ............................................................................ 264
16.3. Testen einer Aufgabe zur Virensuche ............................................................ 265
KAPITEL 17. UPDATE DES PROGRAMMS ............................................................. 267
17.1. Starten des Updates........................................................................................ 269
17.2. Rollback zum vorherigen Update ................................................................... 270
17.3. Update-Einstellungen ...................................................................................... 270
17.3.1. Auswahl der Updatequelle ....................................................................... 271
17.3.2. Auswahl von Updatemodus und Update-Objekt ..................................... 273
17.3.3. Update-Verteilung ..................................................................................... 275
17.3.4. Aktionen nach dem Programm-Update ................................................... 277
KAPITEL 18. SCHLÜSSELVERWALTUNG............................................................... 278
KAPITEL 19. ZUSÄTZLICHE OPTIONEN ................................................................. 280
19.1. Quarantäne für möglicherweise infizierte Objekte ......................................... 281
19.1.1. Aktionen mit Objekten in der Quarantäne ............................................... 282
19.1.2. Konfiguration der Quarantäne-Einstellungen .......................................... 285
19.2. Sicherungskopien gefährlicher Objekte .......................................................... 286
19.2.1. Aktionen mit Sicherungskopien ................................................................ 286
19.2.2. Konfiguration der Backup-Einstellungen ................................................. 288
19.3. Berichte ............................................................................................................ 289
19.3.1. Konfiguration der Berichtsparameter ....................................................... 293
19.3.2. Registerkarte Gefunden ........................................................................... 293
19.3.3. Registerkarte Ereignisse .......................................................................... 294
19.3.4. Registerkarte Statistik ............................................................................... 296
19.3.5. Registerkarte Einstellungen ..................................................................... 296
19.3.6. Registerkarte Registrierung...................................................................... 298
19.3.7. Registerkarte Versuche zur Datenübertragung ....................................... 298
19.3.8. Registerkarte Phishing-Seiten .................................................................. 299
19.3.9. Registerkarte Versuche zur Auto-Einwahl ............................................... 300
Inhalt 9
19.3.10. Registerkarte Netzwerkangriffe .............................................................. 301
19.3.11. Registerkarte Liste für Zugriffssperre ..................................................... 302
19.3.12. Registerkarte Anwendungsaktivität ....................................................... 303
19.3.13. Registerkarte Paketfilterung ................................................................... 304
19.3.14. Registerkarte Popupfenster ................................................................... 305
19.3.15. Registerkarte Banner ............................................................................. 306
19.3.16. Registerkarte Aktive Verbindungen ....................................................... 307
19.3.17. Registerkarte Offene Ports ..................................................................... 308
19.3.18. Registerkarte Datenverkehr ................................................................... 309
19.4. Notfall-CD zur Systemwiederherstellung ........................................................ 309
19.4.1. Erstellen einer Notfall-CD ......................................................................... 310
19.4.2. Verwendung der Notfall-CD ..................................................................... 312
19.5. Erstellen einer Liste der zu kontrollierenden Ports ......................................... 314
19.6. Untersuchung geschützter Verbindungen ...................................................... 316
19.7. Konfiguration der Proxyserver-Parameter ...................................................... 318
19.8. Konfiguration der Oberfläche von Kaspersky Internet Security ..................... 320
19.9. Verwendung zusätzlicher Dienste .................................................................. 323
19.9.1. Benachrichtigungen über die Ereignisse von Kaspersky Internet
Security ....................................................................................................... 324
19.9.1.1. Ereignistypen und Methoden zum Senden von
Benachrichtigungen ............................................................................. 325
19.9.1.2. Konfiguration des Sendens von Benachrichtigungen per E-Mail .... 327
19.9.1.3. Parameter des Ereignisberichts ........................................................ 328
19.9.2. Selbstschutz und Zugriffsbeschränkung für das Programm ................... 329
19.9.3. Export/Import der Einstellungen von Kaspersky Internet Security ......... 331
19.9.4. Wiederherstellen der Standardeinstellungen .......................................... 332
19.10. Technischer Support für Benutzer ................................................................ 333
19.11. Arbeit mit der Anwendung beenden ............................................................. 335
KAPITEL 20. ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE ........... 337
20.1. Aktivierung der Anwendung ............................................................................ 339
20.2. Steuerung von Anwendungskomponenten und Aufgaben ........................... 340
20.3. Virenuntersuchung von Objekten ................................................................... 343
20.4. Programm-Update ........................................................................................... 348
20.5. Rollback des letzten Programm-Updates ....................................................... 349
20.6. Export von Schutzparametern ........................................................................ 350
20.7. Import von Schutzparametern ........................................................................ 351
10 Kaspersky Internet Security 7.0
20.8. Anwendung starten ......................................................................................... 352
20.9. Anwendung beenden ...................................................................................... 352
20.10. Anlegen einer Tracing-Datei ......................................................................... 352
20.11. Anzeige der Hilfe ........................................................................................... 353
20.12. Rückgabecodes der Befehlszeile ................................................................. 353
KAPITEL 21. PROGRAMM ÄNDERN, REPARIEREN ODER LÖSCHEN .............. 355
21.1. Ändern, Reparieren oder Löschen des Programms mit Hilfe des
Installationsassistenten ..................................................................................... 355
21.2. Deinstallation des Programms aus der Befehlszeile...................................... 358
KAPITEL 22. HÄUFIGE FRAGEN .............................................................................. 359
ANHANG A. ZUSÄTZLICHE INFORMATIONEN ...................................................... 361
A.1. Liste der Objekte, die nach Erweiterung untersucht werden ........................... 361
A.2. Zulässige Ausschlussmasken für Dateien ....................................................... 364
A.3. Zulässige Ausschlussmasken nach der Klassifikation der Viren-
Enzyklopädie ..................................................................................................... 365
ANHANG B. KASPERSKY LAB .................................................................................. 366
B.1. Andere Produkte von Kaspersky Lab .............................................................. 367
B.2. Kontaktinformationen ........................................................................................ 377
ANHANG C. ENDBENUTZER-LIZENZVERTRAG FÜR DIE ERWORBENE
KASPERSKY LAB SOFTWARE ................................................................................. 379
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer Prä- senz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und Zu­gang zu Informationsressourcen einer Organisation. Solche Aktionen verursa­chen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf
persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter, machen das System funktionsunfähig oder erhalten vollständigen Zugang auf
den Computer. Ein solcher Computer kann als Teil eines so genannten Zombie­Netzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche Informa­tionen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und
geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen be- stimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter,
Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines komplexen Systems zur Informationssicherheit. Dieses System muss alle beste­henden Bedrohungsquellen berücksichtigen (menschliche, technische und un­vorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen verwenden, wozu physikalische, administrative und mit Software und Technik verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine Einzelper­son oder eine Personengruppe, sowie Phänomene, die von menschlicher Tätikeit unabhängig sind, auftreten. Dadurch lassen sich drei Gruppen von Bedro­hungsquellen unterscheiden:
Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit den
Aktionen eines Menschen in Verbindung, der rechtmäßigen oder uner-
12 Kaspersky Internet Security 7.0
laubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser Gruppe können unterteilt werden in:
externe: Dazu zählen Aktionen von Cyber-Verbrechern, Hackern,
Internetbetrügern und böswilligen Partnern.
interne: Hierzu gehören die Aktionen von Firmenmitarbeitern und
PC-Benutzern. Die Handlungen dieser Personen können vorsätlich oder zufällig sein.
Technischer Faktor. Diese Gruppe von Bedrohungen ist mit techni-
schen Problemen verbunden. Dazu zählen veraltete Geräte sowie min- dere Qualität der benutzten Software und Hardware. Diese Faktoren können zur Fehlfunktion von Geräten und zum teilweisen Verlust von In- formationen führen.
Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen umfasst
Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems
berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikations­mittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung zahlrei-
cher Web-Ressourcen und den Austausch von Informationen. Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht, im
Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf Webseiten und tarnen diese als nützliche und kostenlose Software. Außer- dem können Skripts, die beim Öffnen bestimmter Webseiten automatisch gestartet werden, schädliche Aktionen auf dem Computer ausführen, wozu
Bedrohungen für die Computersicherheit 13
Modifikation der Systemregistrierung, Diebstahl persönlicher Daten und In- stallation schädlicher Programme gehören.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte PCs und Unter­nehmensserver verwirklichen. Das Ergebnis solcher Angriffe kann die Funk­tionsuntüchtigkeit der Ressource, der vollständige Zugriff auf die darauf ge­speicherten Informationen sowie der Missbrauch des Rechners als Teil ei­nes Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (Internet­Shops, -Auktionen, Websites von Banken usw.) hat sich der Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen der Informationsverwaltung in einem Unternehmen oder in einem privaten Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum Spei­chern, Austausch und Zugriff auf Informationen für alle Computer eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann unterliegen
die übrigen Computer einem ernsten Infektionsrisiko. Um das zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt werden, sondern
auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und schäd­liche Programme auf der Suche nach neuen Opfern den Inhalt elektroni-
scher Adressbücher verwenden, entstehen günstige Bedingungen für die
Ausbreitung von Schadprogrammen. Der Benutzer eines infizierten Compu­ters verschickt – ohne selbst Verdacht zu schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder eine Datei durch Unachtsamkeit in ei-
ne Verteilerliste für kommerzielle Informationen eines Großunternehmens. In diesem Fall sind nicht nur fünf, sondern hunderte oder tausende von Abon-
nenten solcher Verteiler betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das
Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar stel- len unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch erhö­hen sie die Belastung von Mailservern, ergeben zusätzlichen Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und verursachen da- durch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien
mit Massencharakter und Methoden des Social Engineering verwenden, um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über einen Link aus der E-Mail zu einer bestimmten Internetressource zu gehen usw. Des-
14 Kaspersky Internet Security 7.0
halb ist die Möglichkeit zur Spam-Filterung auch zum Kampf gegen neue Ar­ten des Internetbetrugs (wie beispielsweise Phishing) sowie gegen die Ver­breitung von Schadprogrammen notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs, Dis­ketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem Wechselda- tenträger starten, können die auf Ihrem Computer gespeicherten Daten be- schädigt werden und ein Virus kann sich auf andere Computerlaufwerke
oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der Be-
drohungen, die von Kaspersky Internet Security blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von Computer zu Computer "weiter zu kriechen", wobei Netzwerke und E-Mails benutzt werden. Deshalb besitzen Würmer eine relativ hohe Ausbreitungsgeschwin­digkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen
anderer Computer und versenden ihre Kopien an diese Adressen. Neben Netzwerkadressen verwenden Würmer häufig auch Daten aus dem Adress-
buch von Mailprogrammen. Vertreter dieser Klasse der schädlichen Prog- ramme erstellen teilweise Arbeitsdateien auf Systemlaufwerken, können
aber auch ohne jeden Zugriff auf Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen
den eigenen Code hinzufügen, um beim Start infizierter Dateien die Kontrol- le zu übernehmen. Diese einfache Definition nennt die Infektion als von ei- nem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die Informationen auf Laufwerken vernichten, das System zum Absturz bringen, vertrauliche
Bedrohungen für die Computersicherheit 15
Informationen stehlen usw. Diese Klasse der schädlichen Programme fällt
nicht unter die traditionelle Definition eines Virus (d.h. andere Programme oder Daten werden nicht infiziert). Trojanische Programme können nicht
selbständig in einen Computer eindringen. Sie werden getarnt als nützliche
Software verbreitet. Dabei kann der verursachte Schaden den eines traditio­nellen Virusangriffs erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme
entwickelt, die Computerdaten beschädigen. Danach folgen Viren und Trojaner­Programme. Einige schädliche Programme verbinden die Merkmale von zwei
oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer Soft-
ware enthalten sind und die Präsentation von Werbung zum Ziel haben. In
der Regel ist Adware in Programme integriert, die kostenlos verbreitet wer­den. Die Werbung erscheint auf der Benutzeroberfläche. Häufig sammeln
solche Programme persönliche Benutzerdaten und senden Sie an den Prog- rammautor, ändern bestimmte Browser-Einstellungen (Start- und Such-
Seiten, Sicherheitsstufe u.a.), und verursachen vom Benutzer unkontrollier­ten Datenverkehr. Dadurch kann die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware fol­gende Ziele:
Überwachen der Benutzeraktionen auf einem Computer Sammeln von Informationen über den Festplatteninhalt. In diesem
Fall werden meistens bestimmte Ordner und die Systemregistrie­rung des Computers gescannt, um eine Liste der installierten Soft­ware zu erstellen.
Sammeln von Informationen über Verbindungsqualität, Verbin-
dungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines Schadprogramms sein können oder von Angreifern als Hilfskomponenten schädlicher Programme verwendet werden können. Zu dieser Kategorie zählen Programme, die Schwachstellen und Fehler enthalten, sowie Dienst-
programme zur Remote-Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP-Server und alle Dienst-
16 Kaspersky Internet Security 7.0
programme zum Beenden von Prozessen oder zum Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware, Spyware und Riskware nahe stehen, sind Programme die in den auf einem Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf
solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Software, die dem Computer keinen direkten Schaden zufügt, sondern Meldungen darüber anzeigen, dass Schaden verursacht wurde
oder unter bestimmten Bedingungen verursacht wird. Solche Programme
warnen den Benutzer häufig vor fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt werden, die über das Formatieren der Festplatte in-
formiert (obwohl dies nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich virenfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen Prozes- sen dienen. Sie maskieren schädliche Programme, um zu vermeiden, dass diese von Antiviren-Programmen gefunden werden. Rootkits sind außerdem fähig, das Betriebssystem des Computers zu modifizieren und dessen
Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz und Aktio­nen, die ein Angreifer auf dem infizierten Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf ent­fernte Server, dem Eindringen in andere Computer und dem Erstellen schädlicher Software dienen. Zu diesen Programmen gehören Hacker­dienstprogramme (Hack-Tools), Virenkonstrukteure, Schwachstellen­Scanner, Programme zum Kennwort-Diebstahl sowie sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegrif­fenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher Prog- ramme, die sich auf die Übernahme von Daten eines entfernten Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems oder auf die vollständige Kontrolle über Computerressourcen beziehen. Eine Beschrei-
bung der existierenden Netzwerkangriffe finden Sie in Abschnitt 12.1.3 auf S. 190.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails be-
steht, um vertrauliche finanzielle Informationen zu stehlen. Phishing-Mails
Bedrohungen für die Computersicherheit 17
sind so gestaltet, dass sie möglichst große Ähnlichkeit mit Informationsbrie­fen von Banken oder bekannten Firmen besitzen. Die Nachrichten verwei­sen auf eine gefälschte Seite, die vom Angreifer speziell vorbereitet wurde und eine Kopie der Seite jener Organisation darstellt, unter deren Namen die E-Mail geschrieben wurde. Auf dieser Seite wird der Benutzer beispiels­weise aufgefordert, seine Kreditkartennummer oder andere vertrauliche In­formationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten Diese Art des Internetbe- trugs besteht in der unerlaubten Verwendung kostenpflichtiger Internetres­sourcen (meist Webseiten mit pornografischem Inhalt). Die von Angreifern installierten Programme (Dialer) initiieren eine Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer. Solche Nummern werden
meistens nach überhöhten Tarifen abgerechnet, was für den Benutzer eine
sehr hohe Telefonrechnung zur Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popupfenster und Werbebanner, die sich
auf Webseiten öffnen. In der Regel sind die darin enthaltenen Informationen nicht nützlich, sondern lenken den Benutzer von seiner eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails. Spam kann politischen und agitatorischen Charakter besitzen oder karitative Ap­pelle enthalten. Eine bestimmte Spam-Kategorie umfasst Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder an einer Finanzpy-
ramide teilzunehmen, sowie Briefe, die den Diebstahl von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B. Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das Risiko des Verlusts wichtiger
Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von Kaspers­ky Internet Security über zwei Methoden ausgeführt:
reaktiv – Diese Methode beruht auf der Suche von schädlichen Objek-
ten mit Hilfe der regelmäßig aktualisierten Programm-Datenbanken. Zur Realisierung dieser Methode muss mindestens eine Infektion erfolgt sein, wonach den Datenbanken die entsprechende Bedrohungssignatur
hinzugefügt und das Update der Datenbanken weitergegeben werden
kann.
proaktiv – Im Unterschied zum reaktiven Schutz basiert diese Methode
nicht auf der Code-Analyse eines Objekts, sondern auf der Analyse sei-
nes Verhaltens im System. Diese Methode ermöglicht das Erkennen neuer Gefahren, über die noch keine Informationen in den Datenbanken
vorhanden sind.
18 Kaspersky Internet Security 7.0
Achtung!
Ab hier wird in diesem Handbuch zur Bezeichnung von schädlichen und gefähr­lichen Programmen der Begriff "Virus" verwendet. Die konkrete Art eines Schadprogramms wird nur dann extra genannt, wenn es erforderlich ist.
Die Verwendung beider Methoden in Kaspersky Internet Security gewährleistet
den kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohun­gen.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinwei­sen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem Vi­rus infiziert:
Es werden unvorhergesehene Meldungen oder Bilder auf dem Bild-
schirm angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich
ohne erkennbaren Grund.
Bestimmte Programme auf dem Computer werden willkürlich gestartet,
ohne dass dies von Ihnen initiiert wurde.
Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den Ver-
such bestimmter Programme Ihres Computers beziehen, eine Verbin­dung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion durch E-Mails:
Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ih-
nen erhalten haben, die Sie aber nicht abgeschickt haben.
In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne
Antwortadresse und Betreff.
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von
Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurück­gehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als
Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus ab­geschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
häufiges Abstürzen und Funktionsstörungen des Computers.
Bedrohungen für die Computersicherheit 19
verlangsamter Start von Programmen. das Laden des Betriebssystems ist nicht möglich. Verschwinden von Dateien und Ordnern oder Veränderungen ihres In-
halts.
häufiger Zugriff auf die Festplatte (häufiges Blinken der Festplatten-LED
am PC-Gehäuse).
Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder
verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder Software- störungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass solche Symp- tome auf eine Infektion zurückgehen, wird bei ihrem Auftreten empfohlen, den Computer vollständig zu untersuchen (s. Pkt. 5.3 auf S. 70).
1.5. Was tun, wenn Kennzeichen
einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger Daten bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk, wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der Fest-
platte des Computers nicht möglich ist (der Computer gibt einen Fehler
aus, wenn Sie ihn einschalten), versuchen Sie, das System im abgesi­cherten Modus oder von der Microsoft Windows-Rettungsdiskette zu starten, die Sie bei der Installation des Betriebssystems auf dem Com­puter erstellt haben.
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Internet Security, falls er noch nicht installiert wurde.
6. Aktualisieren Sie die Programm-Datenbanken und die Programm­Module (s. 5.7 auf S. 73). Verwenden Sie für den Download aus dem Internet möglichst nicht Ihren eigenen Computer, sondern einen viren­freien Computer (Computer eines Freundes, im Internet-Café, bei der Arbeit). Die Verwendung eines anderen Computers ist von Vorteil, da
20 Kaspersky Internet Security 7.0
bei einer Internetverbindung des infizierten Computers die Möglichkeit
besteht, dass der Virus wichtige Informationen an die Angreifer sendet oder sich an die Adressen Ihres Adressbuchs verschickt. Gerade des­halb sollte bei einem Infektionsverdacht die Verbindung mit dem Inter­net sofort getrennt werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. 5.3 auf S.
70).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen hun­dertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings lässt
sich das Risiko einer Virusinfektion und möglicher Verluste minimieren, indem
Sie folgende Regeln beachten. Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der Medi-
zin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige Re­geln, welche die Wahrscheinlichkeit einer Virusinfektion und des Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln, die Ihnen helfen, das Risiko von Virenangriffen zu vermeiden.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
Installieren Sie umgehend Kaspersky Internet Security. Aktualisieren Sie regelmäßig die Datenbanken, die zum Umfang des
Programms gehören (s. 5.7 auf S. 73). Das Update kann beim Eintreten einer Virenepidemie mehrmals täglich vorgenommen werden. In sol- chen Fällen werden die Programm-Datenbanken auf den Kaspersky-
Lab-Updateservern unverzüglich aktualisiert.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für den
Schutz Ihres Computers fest. Der Echtzeitschutz wird sofort nach dem Hochfahren des Computers wirksam und erschwert Viren das Eindrin­gen in den Computer.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die
vollständige Untersuchung des Computers fest und planen Sie deren Ausführung mindestens einmal pro Woche. Wenn Sie die Komponente
Firewall nicht installiert haben, wird deren Installation empfohlen, um den Computer bei der Arbeit im Internet zu schützen.
Bedrohungen für die Computersicherheit 21
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
Untersuchen Sie alle Wechseldatenträger (s. 5.5 auf S. 71) (Disketten,
CDs/DVDs, Flash-Cards usw.) vor deren Verwendung auf das Vorhan­densein von Viren.
Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Datei-
en, die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese wirklich für Sie bestimmt sind, selbst wenn diese von einem Be­kannten abgeschickt wurden.
Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet emp-
fangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein neues Programm zu installieren, vergewissern Sie sich über das Vor­handensein eines Sicherheitszertifikats.
Wenn Sie eine ausführbare Datei aus dem Internet oder über ein loka-
les Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit Kaspersky Internet Security.
Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten
Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die Wahr-
scheinlichkeit einer Infektion ist in diesem Fall noch gering und durch den Download der aktualisierten Programm-Datenbanken können Sie sich rech­tzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie regel-
mäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern. Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem Compu-
ter berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen Infek-
tion:
Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn
Sicherungskopien vorhanden sind, kann das System bei Datenverlust schnell wiederhergestellt werden. Distributions-CDs/DVDs, Disketten, Flash-Cards und andere Datenträger mit Software und wertvollen In­formationen sollten an einem sicheren Ort aufbewahrt werden.
22 Kaspersky Internet Security 7.0
Erstellen Sie unbedingt eine Notfall-CD/DVD (s. Pkt. 19.4 auf S. 309),
von der Sie Ihren Computer bei Bedarf unter Verwendung eines "saube­ren" Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer installier-
ten Programme. Dazu können Sie den Dienst Programme ändern oder
entfernen in der Systemsteuerung verwenden oder den Inhalt des Ordners Programme und des Ordners Autostart prüfen. Dadurch können Sie Soft-
ware finden, die ohne Ihr Wissen auf dem Computer installiert wurde, wäh­rend Sie beispielsweise das Internet benutzt oder ein bestimmtes Programm installiert haben. Möglicherweise befinden sich potentiell gefährliche Prog­ramme darunter.
KAPITEL 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 ist die neue Generation des Informations­schutzes.
Der Hauptunterschied zwischen Kaspersky Internet Security 7.0 und anderen Produkten, einschließlich anderer Kaspersky-Lab-Produkte, besteht in der komp­lexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu in Kaspersky
Internet Security 7.0
Kaspersky Internet Security 7.0 bietet eine prinzipiell neue Methode zum Daten­schutz. Das wichtigste Merkmal des Programms besteht darin, dass verschiede­ne Funktionen in einer komplexen Lösung vereinigt und bedeutend optimiert wurden. Das Programm bietet nicht nur einen Virenschutz, sondern auch Spam­Schutz und Schutz vor Hackerangriffen. Neue Module ermöglichen den Schutz vor unbekannten Bedrohungen und bestimmten Arten des Internetbetrugs sowie
die Kontrolle über den Internetzugriff durch die Computerbenutzer.
Künftig ist es überflüssig, mehrere Produkte auf dem Computer zu installieren, um einen vollständigen Schutz zu garantieren. Die Installation von Kaspersky
Internet Security 7.0 ist ausreichend. Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten
eingehen und übertragen werden. Die flexible Konfiguration aller Programmkom­ponenten erlaubt es, Kaspersky Internet Security genau an die Anforderungen eines konkreten Benutzers anzupassen. Außerdem können alle Schutzkompnenten unter einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Internet Security 7.0 ausführlich beschrieben.
Neuerungen im Schutz
Kaspersky Internet Security schützt nicht nur vor bekannten schädlichen
Programmen, sondern auch vor solchen, die noch unbekannt sind. Die Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 142) stellt einen der wichtigsten Vorzüge des Programms dar. Ihre Arbeit beruht auf der Analyse des Verhaltens der auf Ihrem Computer installierten Anwen-
dungen, der Kontrolle von Veränderungen in der Systemregistrierung
24 Kaspersky Internet Security 7.0
und dem Kampf gegen versteckte Bedrohungen. Bei der Arbeit der Komponente wird eine heuristische Analyse verwendet, die es erlaubt, unterschiedliche Arten von Schadprogrammen zu erkennen. Hierbei
wird ein Bericht geführt, auf dessen Basis Aktionen, die von Schadprog- rammen ausgeführt wurden, rückgängig gemacht werden können und
der Systemszustand vor der schädlichen Veränderung wiederhergestellt werden kann.
Der Schutz vor Rootkits und Dialern, das Blockieren von Bannern, Po-
pupfenstern und schädlichen Skripts, die von Internetseiten geladen
werden, das Erkennen von Phishing-Seiten, sowie der Schutz vor uner-
laubter Übertragung vertraulicher Daten (beispielsweise Kennwörter für
den Zugriff auf das Internet, auf Mailboxen oder ftp-Server) werden ge­währleistet.
Die Technologie für den Schutz der Dateien auf dem Benutzercomputer
wurde verbessert: Sie können nun die Belastung des Zentralprozessors und der Laufwerkssubsysteme senken und die Untersuchungs­geschwindigkeit erhöhen. Dies wird durch die Verwendung der Techno­logien iCheckerTM und iSwiftTM erreicht. Dieser Modus schließt die wie­derholte Prüfung von Dateien aus.
Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer
untergeordnet. Eine Untersuchung kann relativ viel Zeit und Systemres­sourcen beanspruchen, trotzdem kann der Benutzer gleichzeitig seine
Arbeit ausführen. Wenn das Ausführen einer bestimmten Operation
Systemressourcen erfordert, wird die Virensuche bis zum Abschluss dieser Operation angehalten. Danach wird die Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
Der Untersuchung von kritischen Computerbereichen und Autostart-
Objekten, deren Infektion irreparable Folgen haben kann, sowie der Su­che nach Rootkits, die Schadprogramme im System verstecken, sind separate Aufgaben zugeordnet. Sie können diese Aufgaben so konfigu­rieren, dass sie jedes Mal beim Hochfahren des Systems automatisch gestartet werden.
Der Schutz von E-Mails vor schädlichen Programmen und Spam wurde
wesentlich verbessert. Das Programm untersucht den E-Mailstrom fol­gender Protokolle auf Viren:
IMAP, SMTP, POP3, unabhängig vom verwendeten Mailprogramm. NNTP (nur Virenuntersuchung), unabhängig vom verwendeten
Mailprogramm.
unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im
Rahmen der Arbeit der in die Mailprogramme Microsoft Office Out­look und The Bat! integrierten Plug-ins.
Kaspersky Internet Security 7.0 25
In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft
Outlook Express (Windows Mail) und The Bat! wird ein spezielles Erwei­terungsmodul (Plug-in) integriert, das die Konfiguration des E-Mail­Schutzes vor Viren und Spam direkt im Mailprogramm erlaubt.
Das Training von Anti-Spam erfolgt mit den Briefen Ihrer Mailbox. Dabei
werden alle Besonderheiten Ihrer Arbeit mit E-Mails berücksichtigt und die flexible Konfiguration des Spam-Schutzes erlaubt. Das Training ba­siert auf dem iBayes-Algorithmus. Zusätzlich können Sie schwarze und
weiße Listen mit Adressaten und Schlüsselphrasen anlegen, auf Grund
derer die Spam-Erkennung erfolgt. Bei der Arbeit von Anti-Spam wird eine Phishing-Datenbank verwendet.
Sie erlaubt es, Briefe auszufiltern, deren Ziel im Diebstahl vertraulicher Informationen besteht.
Das Programm gewährleistet die Filterung des eingehenden und aus-
gehenden Datenverkehrs, überwacht und verhindert Bedrohungen durch verbreitete Netzwerkangriffe und erlaubt es, den "Tarnmodus" für
die Arbeit im Netzwerk zu verwenden.
Bei der Arbeit in einem Netzwerk, können Sie bestimmen, welches
Netzwerk hundertprozentig vertrauenswürdig ist und welches mit höch- ster Vorsicht überwacht werden soll.
Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 19.9.1 auf
S. 324) über bestimmte Ereignisse während der Programmarbeit wurde
erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode
festgelegt werden: E-Mail-Nachricht, Audiosignal, Popupmeldung, Ein­trag im Ereignisbericht.
Die Untersuchung des über eine durch SSL-Protokoll geschützte Ver-
bindung übertragenen Datenstroms wurde realisiert.
Eine Technologie zum Selbstschutz der Anwendung, zum Schutz vor
unerlaubter Fernsteuerung des Diensts Kaspersky Internet Security so-
wie zum Kennwortschutz für den Zugriff auf die Anwendungseinstellun- gen wurde hinzugefügt. Dadurch kann verhindert werden, dass schädli-
che Programme, Angreifer oder unqualifizierte Benutzer den Schutz ausschalten.
Eine Option zum Erstellen einer Notfall-CD für die Systemwiederherstel-
lung wurde hinzugefügt. Mit Hilfe dieser CD/DVD lässt sich nach einem
Virenangriff das Betriebssystem laden und der Computer kann auf die Existenz schädlicher Objekte untersucht werden.
Kaspersky Internet Security wurde um die Komponente Kindersicherung
erweitert. Diese bietet die Kontrolle über den Zugriff von Computerbe- nutzern auf Internetressourcen. Mit Hilfe dieser Funktion können Sie für
26 Kaspersky Internet Security 7.0
unterschiedliche Benutzer den Zugriff auf bestimmte Internetseiten
sperren oder erlauben. Außerdem lässt sich mit Hilfe dieser Komponen- te die Arbeitszeit im Internet beschränken.
Der News Agent wurde hinzugefügt. Dabei handelt es sich um ein Mo-
dul, das der schnellen Zustellung der Neuigkeiten von Kaspersky Lab dient.
Die Unterstützung des Protokolls IP Version 6 (IPv6) wurde hinzugefügt.
Neuerungen auf der Programmoberfläche
Auf der neuen Oberfläche von Kaspersky Internet Security ist der einfa-
che und komfortable Zugriff auf alle Programmfunktionen realisiert. Au-
ßerdem lässt sich das Programmdesign durch die Verwendung eigener
grafischer Elemente und Farbschemen anpassen.
Bei der Arbeit mit dem Programm werden Sie vollständig mit Informa-
tionen unterstützt: Kaspersky Internet Security zeigt Meldungen über
den Schutzstatus an und besitzt ein ausführliches Hilfesystem. Der im Lieferumfang der Anwendung enthaltene Sicherheitsassistent erlaubt es, ein vollständiges Bild über den aktuellen Zustand des Computer­schutzes zu erhalten und Probleme sofort zu beheben.
Neuerungen beim Programm-Update
In dieser Anwendungsversion wurde eine optimierte Updateprozedur
realisiert: Kaspersky Internet Security kontrolliert nun automatisch, ob an der Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue Updates gefunden werden, lädt die Anwendung sie herunter und instal­liert sie auf dem Computer.
Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das
Volumen des beim Update notwendigen Netzwerkverkehrs bis um das Zehnfache verringern.
Die Aktualisierung erfolgt von der effektivsten Updatequelle. Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn
das Programm-Update über eine lokale Quelle erfolgt. Dadurch wird
das Volumen des Netzwerkverkehrs über den Proxyserver erheblich
vermindert.
Eine Option zum Rollback von Updates wurde realisiert. Dadurch wird
beispielsweise bei einer Beschädigung von Dateien oder bei einem Ko­pierfehler erlaubt, zur vorherigen Version der Programm-Datenbanken zurückzukehren.
Eine Option zum Verwenden eines Diensts für die Update-Verteilung in
einen lokalen Ordner wurde hinzugefügt. Wird anderen Netzwerkcom-
Kaspersky Internet Security 7.0 27
putern Zugriff auf den Ordner gewährt, dann lässt sich Internet­Datenverkehr einsparen.
2.2. Die Schutzprinzipien von
Kaspersky Internet Security
Der Schutz von Kaspersky Internet Security wird von den Bedrohungsquellen
ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet.
Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel einzu­setzen und den Erfordernissen eines konkreten Benutzers oder Unternehmens anzupassen.
Kaspersky Internet Security umfasst:
Echtzeitschutz-Komponenten (s. Pkt. 2.2.1 auf S. 27), die den Echtzeit-
schutz Ihres Computers auf allen Kanälen gewährleisten, auf denen Da- ten empfangen und übertragen werden.
Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 30), mit deren Hilfe die Vi-
renuntersuchung in einzelnen Dateien, Ordnern, Laufwerken oder Be-
reichen, oder die vollständige Untersuchung des Computers ausgeführt
wird.
Update (s. Pkt. 2.2.3 auf S. 31), das die Aktualität der internen Prog-
ramm-Module sowie der Datenbanken, die der Suche nach schädlichen Programmen, dem Erkennen von Hackerangriffen und Spam-Mails die­nen, gewährleistet.
Servicefunktionen (s. Pkt. 2.2.4 auf S. 31), die Informationen über die
Arbeit mit dem Programm bieten und es erlauben, die Programmfunk­tionalität zu erweitern.
2.2.1. Echtzeitschutz-Komponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme enthalten. Nachdem Schadprogramme über einen Wechseldatenträger oder das Inter- net eingedrungen sind, können sie sich jahrelang im Dateisystem des Com-
28 Kaspersky Internet Security 7.0
puters befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des Computers kontrolliert. Er untersucht auf Ihrem Computer und auf allen angeschlosse­nen Laufwerken alle Dateien, die geöffnet, gestartet und gespeichert wer­den. Jeder Zugriff auf eine Datei wird von der Anwendung abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Die weitere Ar­beit mit der Datei ist nur dann möglich, wenn die Datei virenfrei ist oder er­folgreich von Anti-Virus desinfiziert wurde. Wenn die Desinfektion der Datei
aus bestimmten Gründen nicht möglich ist, wird sie gelöscht, wobei eine
Kopie der Datei im Backup (s. Pkt. 19.2 auf S. 286) abgelegt oder in der Quarantäne (s. Pkt. 19.1 auf S. 281) gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-Mail-
Nachrichten zu kontrollieren. Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und ausge-
henden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie keine ge­fährlichen Objekte enthält.
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass Ihr
Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten enthal-
tenen Skripts auf dem Computer installiert werden. Außerdem kann ein ge- fährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen entwi-
ckelt. Skripts, die sich auf Webseiten befinden und gefährlich sind, werden
von dieser Komponente abgefangen und ihre Ausführung wird gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird
komplizierter, mehrere Arten werden miteinander kombiniert, ihre Ausbrei­tungsmethoden verändern sich und sie sind immer schwieriger zu erkennen.
Um ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den Proak- tiven Schutz. Er basiert auf der Kontrolle und Analyse des Verhaltens aller Programme, die auf Ihrem Computer installiert sind. Aufgrund der auszufüh­renden Aktionen entscheidet Kaspersky Internet Security, ob ein Programm
Kaspersky Internet Security 7.0 29
potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekann­ten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Anti-Spy
In letzter Zeit nimmt die Ausbreitung von unterschiedlichen Arten des Inter-
netbetrugs stark zu. Dazu zählen Phishing, Dialer (unerlaubte Einwahl auf
kostenpflichtige Internetressourcen) und Diebstahl vertraulicher Benutzerda-
ten (z.B. Kontodaten und Kennwörter). Solche Aktionen verursachen großen
materiellen Schaden.
Anti-Spy überwacht die genannten Arten des Internetbetrugs auf dem Com- puter und blockiert ihre Ausführung. Die Komponente blockiert beispielswei-
se die Arbeit von Programmen, die ohne Erlaubnis des Benutzers versuchen
Telefonnummern zu wählen, analysiert Webseiten im Hinblick auf Phishing­Betrugsversuche und fängt Versuche zum unerlaubten Zugriff auf vertrauli-
che Benutzerdaten ab.
Firewall
Hacker verwenden jedes mögliche "Schlupfloch" wie offene Ports, Daten- übertragung zwischen zwei Computern usw., um in Ihren Computer einzud-
ringen. Die Firewall ist eine Komponente, die zum Schutz Ihres Computers im Inter-
net und in anderen Netzwerken dient. Sie kontrolliert ausgehende und ein-
gehende Verbindungen und überwacht Ports und Datenpakete. Außerdem blockiert die Firewall die Anzeige von Werbung (Banner und Po-
pupfenster), die nicht vom Benutzer erlaubt wurde. Dadurch wird die aus dem Internet heruntergeladene Datenmenge wesentlich verringert und der Benutzer wird nicht bei der Arbeit gestört.
Anti-Spam
Obwohl Spam keine direkte Bedrohungsquelle darstellt, steigert uner-
wünschte Korrespondenz die Belastung von Mailservern, verschmutzt das Benutzerpostfach und führt zu Zeitverlust und bedeutenden finanziellen Schäden.
Die Komponente Anti-Spam wird in das auf Ihrem Computer installierte Mailprogramm integriert und kontrolliert alle eingehenden E-Mail­Nachrichten auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine
spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die Spam- Bearbeitung (automatisches Löschen, Verschieben in einen speziellen Ord-
ner, u.a.) eingestellt werden.
Kindersicherung
Eine Besonderheit des Internets ist das Fehlen von Zensur, was zur Folge
hat, dass viele Webressourcen illegale und unerwünschte Informationen
30 Kaspersky Internet Security 7.0
enthalten oder nicht jugendfreie Informationen anbieten. Es erscheinen
ständig mehr Internetseiten, die rassistische oder pornografische Inhalte
aufweisen, Gewaltszenen und den Gebrauch von Waffen zeigen, zu Dro-
genkonsum aufrufen usw. Daneben enthalten solche Seiten häufig mehrere
Schadprogramme, die beim Anzeigen einer Seite auf dem Computer ausge­führt werden.
Die Kontrolle des Zugriffs von Computerbenutzern (in erster Linie Minderjäh­rigen) auf solche Internetressourcen ist eine wichtige Aufgabe moderner Anwendungen, die den Informationsschutz gewährleisten.
Kindersicherung ist eine Komponente, die den Zugriff von Benutzern auf be­stimmte Internetressourcen kontrolliert. Dies können sowohl Ressourcen sein, deren Inhalt nicht zur Ansicht erlaubt ist, als auch beliebige andere Ressourcen, die der Benutzer, der Kaspersky Internet Security konfiguriert, von der Ansicht ausschließen möchte. Die Kontrolle erstreckt sich nicht nur auf den Inhalt der aufgerufenen Ressourcen, sondern auch auf die Zeit, die
im Internet verbracht wird. Sie können den Internetzugriff auf festgelegte Zeiträume beschränken sowie die tägliche Gesamtzeit des Zugriffs ein- schränken.
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme eindrin-
gen können, ist es sehr wichtig, regelmäßig die vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Echtzeit-
schutz-Komponenten erkannt wurden, weil beispielsweise eine zu niedrige
Schutzstufe eingestellt war oder aus anderen Gründen. Kaspersky Internet Security verfügt über folgende Aufgaben zur Virensuche:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu zählen: Sys- temspeicher, Objekte, die beim Systemstart ausgeführt werden, Laufwerks-
bootsektoren und die Systemverzeichnisse von Microsoft Windows. Das Ziel dieser Aufgaben besteht darin, aktive Viren im System schnell zu erkennen, ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller ange­schlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden, sowie des Arbeitsspeichers und der Laufwerksbootsektoren.
Loading...
+ 352 hidden pages